Apesar de existirem normas e procedimentos de boas práticas amplamente discutidas e aceitas a respeito da segurança da informação e sendo implantadas, não é garantia que o perigo foi afastado. Sobre segurança em redes de computadores, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O WEP – Wired Equivalent Privacy – foi o primeiro protocolo de autenticação. Apesar de alguns roteadores, principalmente os mais antigos, virem com esta opção, hoje não é mais utilizado, pois os ataques são bem conhecidos e é muito fácil de ser quebrado. ( ) O WPA (Wi-Fi Protected Accesc), algo como Wi-Fi de acesso protegido, assumiu o lugar quando a WEP começou a sair de circulação. É muito comum que a literatura traga o WPA como a "versão melhorada do protocolo Wep". ( ) O WPA2 é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, este é o tipo mais seguro da atualidade. ( ) As redes com estrutura LSTM são utilizadas em diversas aplicações e são conhecidas pela sua capacidade de reduzir o problema de vanishing/exploding do gradiente, através de seus mecanismos de comporta. Assinale a alternativa que apresenta a sequência CORRETA:
Respostas
Resposta: Todas são verdadeiras VVVV
Explicação:
Está bo livro da disciplina, não recordo a página. E conferi com o AVA
Sobre a segurança da informação e as normas concernentes a ela, podemos dizer que o WEP é considerado o primeiro protocolo de autenticação e o WPA assumiu seu lugar quando ele saiu de circulação, portanto a alternativa A é a correta, sendo todas as alternativa são verdadeiras.
O que é a segurança da informação?
A segurança da informação pode ser compreendida como uma estrutura do sistema de rede que visa a proteção dos dados do usuário de alguma rede.
Podemos visualizar na segurança da informação, estruturas de rede LSTM com o intuito de reduzir problemas de vanishing, ou a estrutura de rede WPA2 com a função de proteger senhas de ataques, sendo ele o sistema mais seguro.
Abaixo, o restante da questão não descrita que diz:
a) V, V, V, V
b) V, F, F, V
c) F, F, F, F
d) F, V, F, V
Para saber mais sobre Segurança da informação, acesse: https://brainly.com.br/tarefa/49446827
#SPJ4